固定ip登录

实践:
centos7下:
vim /etc/hosts.allow
sshd:ip
vim /etc/hosts.deny
sshd:ALL
重启:systemctl restart sshd and network
centos8下:
链接:https://blog.csdn.net/tiging/article/details/116890319
允许192.168.142.166访问5432端口
firewall-cmd –permanent –add-rich-rule=”rule family=”ipv4″ source address=”192.168.142.166″ port protocol=”tcp” port=”5432″ accept”
查看列表
firewall-cmd –list-all
删除规则
firewall-cmd –permanent –remove-rich-rule=”rule family=”ipv4″ source address=”192.168.142.166″ port protocol=”tcp” port=”11300″ accept”
度娘说:
链接:https://www.cnblogs.com/lcword/p/14371300.html
linux下最直接限制ip访问的方式有两种:
1.使用hosts.allow和hosts.deny来设置ip白名单和黑名单,/etc/目录下.
例如:
1.限制所有的ssh,
除非从216.64.87.0 – 127上来。
hosts.deny:
in.sshd:ALL
hosts.allow:
in.sshd:216.64.87.0/255.255.255.128
2.封掉216.64.87.0 – 127的telnet
hosts.deny
in.sshd:216.64.87.0/255.255.255.128
3.限制所有人的TCP连接,除非从216.64.87.0 – 127访问
hosts.deny
ALL:ALL
hosts.allow
ALL:216.64.87.0/255.255.255.128
4.限制216.64.87.0 – 127对所有服务的访问
hosts.deny
ALL:216.64.87.0/255.255.255.128
其中冒号前面是TCP daemon的服务进程名称,通常系统
进程在/etc/inetd.conf中指定,比如in.ftpd,in.telnetd,in.sshd
其中IP地址范围的写法有若干中,主要的三种是:
1.网络地址–子网掩码方式:
216.64.87.0/255.255.255.0
2.网络地址方式(我自己这样叫,呵呵)
216.64.(即以216.64打头的IP地址)
3.缩略子网掩码方式,既数一数二进制子网掩码前面有多少个“1”比如:
216.64.87.0/255.255.255.0 — 216.64.87.0/24
设置好后,要重新启动
/etc/rc.d/init.d/xinetd restart
/etc/rc.d/init.d/network restart
使用iptables命令
单个IP的命令是
iptables -I INPUT -s 81.241.219.171 -j DROP
封IP段的命令是
iptables -I INPUT -s 97.47.225.0/16 -j DROP
iptables -I INPUT -s 97.47.225.0/16 -j DROP
iptables -I INPUT -s 97.47.225.0/16 -j DROP
封整个段的命令是
iptables -I INPUT -s 97.47.225.0/8 -j DROP
封几个段的命令是
iptables -I INPUT -s 97.47.225.0/24 -j DROP
iptables -I INPUT -s 97.47.225.0/24 -j DROP
服务器启动自运行
有三个方法:
1、把它加到/etc/rc.local中
2、vi /etc/sysconfig/iptables可以把你当前的iptables规则放到/etc/sysconfig/iptables中,系统启动iptables时自动执行。
3、service iptables save 也可以把你当前的iptables规则放/etc/sysconfig/iptables中,系统启动iptables时自动执行。
后两种更好些,一般iptables服务会在network服务之前启来,更安全
解封:
iptables -L INPUT
iptables -L –line-numbers 然后iptables -D INPUT 序号
iptables 限制ip访问
通过iptables限制9889端口的访问(只允许192.168.1.100、192.168.1.101、192.168.1.102),其他ip都禁止访问
iptables -I INPUT -p tcp –dport 9889 -j DROP
iptables -I INPUT -s 192.168.1.100 -p tcp –dport 9889 -j ACCEPT
iptables -I INPUT -s 192.168.1.101 -p tcp –dport 9889 -j ACCEPT
iptables -I INPUT -s 192.168.1.102 -p tcp –dport 9889 -j ACCEPT
优先级为先检查hosts.deny,再检查hosts.allow,
后者设定可越过前者限制,
例如:
1.限制所有的ssh,
除非从216.64.87.0 – 127上来。
hosts.deny:
in.sshd:ALL
hosts.allow:
in.sshd:216.64.87.0/255.255.255.128
2.封掉216.64.87.0 – 127的telnet
hosts.deny
in.sshd:216.64.87.0/255.255.255.128
3.限制所有人的TCP连接,除非从216.64.87.0 – 127访问
hosts.deny
ALL:ALL
hosts.allow
ALL:216.64.87.0/255.255.255.128
4.限制216.64.87.0 – 127对所有服务的访问
hosts.deny
ALL:216.64.87.0/255.255.255.128
其中冒号前面是TCP daemon的服务进程名称,通常系统
进程在/etc/inetd.conf中指定,比如in.ftpd,in.telnetd,in.sshd
其中IP地址范围的写法有若干中,主要的三种是:
1.网络地址–子网掩码方式:
216.64.87.0/255.255.255.0
2.网络地址方式(我自己这样叫,呵呵)
216.64.(即以216.64打头的IP地址)
3.缩略子网掩码方式,既数一数二进制子网掩码前面有多少个“1”比如:
216.64.87.0/255.255.255.0 — 216.64.87.0/24
设置好后,要重新启动
# /etc/rc.d/init.d/xinetd restart
# /etc/rc.d/init.d/network restart

posted @ 2022-07-01 16:07  leiuk  阅读(81)  评论(0编辑  收藏  举报